Επιλογή γλώσσας

Δευτέρα 3 Μαΐου 2021

Εξελιγμένα λογισμικά παρακολούθησης κινητών στην υπηρεσία κυβερνήσεων και κρατικών υπηρεσιών


ΤΟ ΠΑΡΑΔΕΙΓΜΑ ΤΟΥ ΙΣΡΑΗΛΙΝΟΥ «PEGASUS»

Το Δεκέμβρη του 2020 ο πρωθυπουργός της Σλοβενίας, Γιάνεζ Γιάνσα, πραγματοποίησε επίσημη επίσκεψη στο Ισραήλ, όπου συναντήθηκε με «εκπροσώπους κορυφαίων εταιρειών στον τομέα της τεχνητής νοημοσύνης και της ασφάλειας στον κυβερνοχώρο», όπως ανακοίνωσε η κυβέρνησή του.

Οταν δημοσιογράφοι ζήτησαν από τον επικεφαλής του Ισραηλινο-σλοβενικού Εμπορικού Επιμελητηρίου να ονομαστούν οι εταιρείες που συμμετείχαν στη συνάντηση, δόθηκαν όλα τα ονόματα των εταιρειών εκτός μίας: Της «NSO Group».

Αργότερα, το υπουργείο Οικονομικών της Σλοβενίας αναγκάστηκε να επιβεβαιώσει ότι στη συνάντηση συμμετείχε και εκπρόσωπος της «NSO», χωρίς όμως να αποκαλύψει άλλες λεπτομέρειες.

Αν και η συγκεκριμένη εταιρεία έχει ως πελάτες μόνο κυβερνήσεις και κρατικές υπηρεσίες, και μάλιστα μόνο μετά από έγκριση του υπουργείου Αμυνας του Ισραήλ, όπως ακριβώς συμβαίνει με τους ομίλους που εξάγουν στρατιωτικούς εξοπλισμούς, είναι λογικό καμία κυβέρνηση να μη θέλει - ανοιχτά τουλάχιστον - να συσχετιστεί μαζί της. Το γιατί εξηγείται πιο κάτω...

Ποια είναι η «NSO Group»

Η «NSO Group» ιδρύθηκε το 2010 από τρία πρώην μέλη της μονάδας «8200», ενός σώματος υποκλοπών σημάτων και αποκρυπτογράφησης που υπάγεται στη στρατιωτική υπηρεσία πληροφοριών του Ισραήλ, «Aman».

Μέσα σε λίγα χρόνια, η αξία της εκτοξεύθηκε. Το 2014, η αμερικανική επενδυτική εταιρεία «Francisco Partners» αγόρασε την «NSO» για 130 εκατ. δολάρια και μόλις έναν χρόνο μετά, σύμφωνα με δημοσιεύματα, επιχείρησε να την πουλήσει για 1 δισ. δολάρια. Η εταιρεία τέθηκε επίσημα προς πώληση για περισσότερα από 1 δισ. δολάρια τον Ιούνη του 2017.

Το βασικό «προϊόν» της NSO είναι το «Pegasus», λογισμικό παρακολούθησης κινητών τηλεφώνων. Μόλις ένα κινητό μολυνθεί από το «Pegasus», το πρόγραμμα αρχίζει να επικοινωνεί με τους διακομιστές εντολών και ελέγχου του χειριστή.

Στη συνέχεια, λαμβάνοντας τις εντολές του χειριστή, μπορεί να στέλνει πίσω τα ιδιωτικά δεδομένα του στόχου, συμπεριλαμβανομένων κωδικών πρόσβασης, λιστών επαφών, του ημερολογίου, των μηνυμάτων κειμένου και ζωντανών φωνητικών κλήσεων από δημοφιλείς εφαρμογές ανταλλαγής μηνυμάτων για κινητά.

Ο χειριστής μπορεί ακόμη να ενεργοποιήσει την κάμερα και το μικρόφωνο του τηλεφώνου, μετατρέποντάς το σε συσκευή καταγραφής, αλλά να χρησιμοποιήσει και τη λειτουργία GPS για να εντοπίσει τη θέση και τις κινήσεις του στόχου.

Πολιτικοί και άλλοι στόχοι

Αν και η «NSO» ισχυρίζεται ότι το «Pegasus» χρησιμοποιείται μόνο για την «αντιμετώπιση του εγκλήματος και της τρομοκρατίας», από το 2016 έχουν έρθει στη δημοσιότητα μια σειρά περιπτώσεων όπου κυβερνήσεις κρατών το αξιοποίησαν για τη στοχευμένη παρακολούθηση δημοσιογράφων, διπλωματών, πολιτικών αντιπάλων κυβερνήσεων και άλλων.

Ενδεικτικά, το «Pegasus» έχει χρησιμοποιηθεί για την παρακολούθηση συνεργατών του Σαουδάραβα δημοσιογράφου Τζαμάλ Κασόγκι, που δολοφονήθηκε στο προξενείο της Σ. Αραβίας στην Κωνσταντινούπολη, ενός ακτιβιστή, αντιπάλου της κυβέρνησης των Ηνωμένων Αραβικών Εμιράτων, του Αχμέντ Μανσούρ, και πιο πρόσφατα, εντοπίστηκε στα κινητά τηλέφωνα 36 δημοσιογράφων και υπαλλήλων του δικτύου «Al Jazeera».

Η ευρεία αξιοποίησή του από την κυβέρνηση του Μεξικού εναντίον δεκάδων πολιτικών αντιπάλων, αλλά και δημοσιογράφων που ερευνούσαν υποθέσεις διαφθοράς και των καρτέλ των ναρκωτικών, δημιούργησε αλλεπάλληλα πολιτικά σκάνδαλα στη χώρα, η κυβέρνηση της οποίας έχει επιβεβαιώσει τη συνεργασία της με την «NSO».

«Στόχοι» του «Pegasus» έχουν επίσης υπάρξει αξιωματούχοι των μυστικών υπηρεσιών του Πακιστάν, δημοσιογράφοι στην Ινδία, αυτοεξόριστοι από τη Ρουάντα, όπως και ένας δημοσιογράφος στην Κύπρο.

Αξίζει επίσης να σημειωθεί πως η «NSO» βρίσκεται σε δικαστική διαμάχη με την αμερικανική θυγατρική του «Facebook», την «WhatsApp», μετά τις αποκαλύψεις το 2019 ότι το «Pegasus» εγκαταστάθηκε σε περίπου 1.400 συσκευές μέσω κενού ασφάλειας της εν λόγω εφαρμογής μηνυμάτων.

Από την πλευρά της, η ισραηλινή εταιρεία αποποιείται τις ευθύνες, υποστηρίζοντας ότι απλώς ακολούθησε τις εντολές των πελατών της. Κατηγορεί μάλιστα την «WhatsApp», που χρησιμοποιείται από περίπου 1,5 δισ. χρήστες σε όλο τον κόσμο, ότι αποτελεί «ασφαλή ζώνη για τρομοκράτες και άλλους εγκληματίες» και ισχυρίζεται πως αν δεν υπήρχε το «Pegasus», όλοι αυτοί θα δρούσαν ανενόχλητοι...

Εγκατάσταση με ένα (ή κανένα!) click

Οι πρώτες αποκαλύψεις σχετικά με το «Pegasus» έδειξαν ότι για να «μολυνθεί» μια συσκευή με το λογισμικό, ο χειριστής του χρησιμοποιούσε μια «παραδοσιακή μέθοδο»: Δελέαζε τον χρήστη του κινητού με ένα γραπτό μήνυμα (συνήθως με μια ενδιαφέρουσα είδηση της επικαιρότητας ή πληροφορία), το οποίο περιείχε έναν σύνδεσμο (link). Μόλις ο χρήστης χρησιμοποιούσε τον σύνδεσμο, γινόταν στο «παρασκήνιο» η εγκατάσταση του «Pegasus» στο κινητό.

Εχει επίσης ενδιαφέρον ότι το συγκεκριμένο λογισμικό προσπαθεί συνεχώς να παραμείνει κρυφό στη συσκευή. Εάν δεν καταφέρει να επικοινωνήσει με τον διακομιστή εντολών και ελέγχου, δηλαδή με τον χειριστή, μέσα σε περίοδο 60 ημερών, αυτοκαταστρέφεται. Το ίδιο συμβαίνει εάν το λογισμικό εγκατασταθεί σε λάθος συσκευή, με διαφορετική κάρτα SIM.

Το «Pegasus» βασιζόταν στην αξιοποίηση κενών ασφαλείας στο λειτουργικό σύστημα των iPhone, το iOS. Στη συνέχεια, τον Απρίλη του 2017, η «Google» επιβεβαίωσε πως η «NSO» κατάφερε να προσβάλει και το δικό της λειτουργικό σύστημα για κινητά τηλέφωνα, το Android, μέσω μιας παραλλαγής του «Pegasus», του «Chrysaor», το οποίο εντοπίστηκε σε μερικές δεκάδες συσκευές.

Πλέον οι δυνατότητες του «Pegasus» να «μολύνει» συσκευές φαίνεται πως έχουν αναβαθμιστεί. Οι επιθέσεις που έγιναν στους δημοσιογράφους του «Αl Jazeera» πραγματοποιήθηκαν χωρίς να πατήσει κανείς κάποιο σύνδεσμο. Τα τηλέφωνά τους «μολύνθηκαν» μέσω κενών ασφαλείας του «iMessage», εφαρμογής μηνυμάτων που είναι προεγκατεστημένη στις συσκευές της «Apple».

Οι επιθέσεις μέσω της εφαρμογής «WhatsApp», που στόχευσε σε συσκευές με λειτουργικό σύστημα τόσο «iOS» όσο και «Αndroid», πραγματοποιήθηκαν επίσης χωρίς καμία αλληλεπίδραση από τον χρήστη. Αρκούσε μόνο μια αναπάντητη κλήση στο κινητό μέσω του «WhatsApp», η οποία μάλιστα στη συνέχεια διαγραφόταν από το ιστορικό κλήσεων για να εγκατασταθεί το «Pegasus» και να μετατραπεί το κινητό σε συσκευή παρακολούθησης.

Δυνατότητες υποκλοπών χωρίς όρια

Οπως προαναφέρθηκε, οι δυνατότητες της «NSO» είναι εδώ και χρόνια γνωστές. Αρθρο των «New York Times» υποστήριζε το 2016 πως απέκτησε πρόσβαση σε έγγραφα της εταιρείας.

Στις εμπορικές προτάσεις της προς τις ενδιαφερόμενες κυβερνήσεις, αναφερόταν το 2013 πως μπορεί να προσφέρει «απεριόριστη πρόσβαση στην κινητή συσκευή ενός στόχου», μέσα από την οποία μπορεί κανείς «να συλλέξει εξ αποστάσεως και χωρίς εντοπισμό πληροφορίες σχετικά με τις σχέσεις, την τοποθεσία, τις τηλεφωνικές κλήσεις, τα σχέδια και τις δραστηριότητες του στόχου σας - όποτε και όπου κι αν βρίσκονται».

Ο τιμοκατάλογος τότε είχε ως εξής: Το «τέλος εγκατάστασης» ήταν 500.000 δολάρια. Στη συνέχεια, για την παρακολούθηση 10 συσκευών Android ή ιPhone η «NSO» χρέωνε τις κρατικές υπηρεσίες 650.000 δολάρια. Πληρώνοντας περισσότερα, αυξανόταν και το όριο των συσκευών. Για 100 επιπλέον στόχους, το κόστος ήταν 800.000, ενώ το ετήσιο κόστος συντήρησης της υπηρεσίας ήταν το 17% των συνολικών δαπανών.

Ο τότε εκπρόσωπος της «NSO», Ζαμίρ Νταχμπάς, δήλωσε στην εφημερίδα πως η πώληση του λογισμικού της εταιρείας είναι «περιορισμένη σε εγκεκριμένες κυβερνήσεις και χρησιμοποιείται μόνο για εγκληματικές και τρομοκρατικές έρευνες». Ωστόσο, σύμφωνα με δημοσιεύματα, το υπουργείο Αμυνας του Ισραήλ δεν έχει μέχρι στιγμής απαγορεύσει σε καμία περίπτωση την πώληση των «υπηρεσιών» της «NSO».

Σε άλλο άρθρο, τον Ιούλη του 2019, η «Financial Times» έγραψε ότι η «NSO» μπορεί πλέον να αποκτήσει πρόσβαση στις υπηρεσίες cloud των Apple, Google, Facebook, Amazon και Microsoft, απογειώνοντας τις δυνατότητες υποκλοπής δεδομένων για λογαριασμό των χειριστών. Μάλιστα, εκπρόσωπος μιας από αυτές τις εταιρείες είχε επιβεβαιώσει εμμέσως ότι υπάρχουν τέτοια εργαλεία, «αλλά όχι για μαζικής κλίμακας παρακολούθηση».


Δ. Μ

 

Δεν υπάρχουν σχόλια:

Δημοσίευση σχολίου

Tα σχόλια στο μπλοκ πρέπει να συνοδεύονται από ένα ψευδώνυμο, ενσωματωμένο στην αρχή ή το τέλος του κειμένου